《【网络安全中计算机信息管理技术运用问题研究4100字(论文)】.docx》由会员分享,可在线阅读,更多相关《【网络安全中计算机信息管理技术运用问题研究4100字(论文)】.docx(6页珍藏版)》请在第一文库网上搜索。
1、网络安全中计算机信息管理技术的运用目录第1章计算机网络安全风险原因的分析11.1 安全防范技术不够先进I1.2 用户安全意识不强I1.3 信息管理系统的发展不完善2第2章计算机网络安全目前可行措施的决策32.1 身份认证技术32.2 访问控制技术32.3 入侵检测技术32.4 防火墙技术32.5 数据加密技术42.5.1 链路力密42.5.2 节点加密4253端到端加密42.5.4 密钥管理加密技术5参考文献6第1章计算机网络安全风险原因的分析1.1 安全防范技术不够先进通道安全威胁主要是指网络数据在传输过程中被破坏和拦截,导致数据丢失的情 况,包括点对点数据(通常是有线的)和点对点模拟传输(
2、通常是无线的)。例如,在现代 长光纤通信中,下载和获取信息是一种无法转换和读取的扭曲符号,这意味着这种漏 洞是一种通信漏洞,信道存在安全威胁I,信息信息可能受到影响。木马在传输过程中会 干扰或攻击其他标识信号,影响安全。虽然计算机网络技术的发展相对较快,但计算机网络信息安全技术的发展相对缓 慢,各种数据加密技术等网络安全技术没有及时发明,造成计算机网络数据等安全威 胁。在日益复杂的刑事犯罪手段下,虽然开发了各种新产品,但安全防范技术的发展还 不够,电脑保护方面存在重大漏洞,使电脑和用户数据处于安全状态免受威胁。1.2 用户安全意识不强计算机信息数据的安全很容易在通信节点、信息存储节点这两个关键
3、节点中受到 威胁,当一个用户利用计算机连接网络资源共享池时,该用户的计算机同属于通信节点 和信息存储节点。但是计算机内可能潜伏着木马、恶意程序等,在链接互联网的过程中, 用户的信息数据可能会受到侵入和影响,并在更多节点(计算机终端)蔓延,从而引发信息 数据安全问题,总之,网络资源共享池的一个节点或者多个几点遭受恶意程序、病毒等的 入侵,其他节点的网络信息都招遭受安全威胁。除了技术上的原因外,用户安全意识淡薄也是导致计算机网络遭受安全威胁的一大 原因。虽然我国的互联网用户规模在不断扩大,但这些用户真正了解计算机网络的人少 之又少,更别说进行安全防范了,疏于安装各种杀毒软件以及防火墙,有的甚至会懒
4、于设 置密码等,即使设置了密码,但长期不更换,从而给病毒和黑客提供了可乘之机,此外,部分 用户还会利用公共场所的网络,但是使用后忘了清除自己的用户名和密码等,这些不良 的网络行为习惯直接导致计算机网络安全受到了威胁I。就是因为用户对安全的不够重 视,使得各种计算机安全事件频繁发生。1.3 信息管理系统的发展不完善从本质上来说,计算机本身是不存在安全威胁的,但其一旦链接了互联网,网内部存 储的网络信息就会遭受网上其他不安全因素的影响,比如云端、虚拟程序等,为了抵御这 些安全危险,一般的计算机会设置防火墙、启动拦截程序等,来保障对这些恶意攻击行为 的基本抵御。但是这种抵御能力有待提升,如果计算机连
5、接了不安全的U盘,或者点开了 某个不安全的网站,该计算机都会快速被恶意程序侵入。病毒进入时间非常短,基本上不 超过十五秒,如果病毒处于潜伏期,那么该计算机的网络信息就会时常受到威胁。与此同 时,与该计算机相连的其他设备的信息数据也都处于安全受威胁的状态。由于计算机本身并未为信息管理设置某种类型的机密性,因此在实际使用中遇到问 题后,通常会采取一些有针对性的措施对其进行改进。由于实际投资时间相对较短,因此 此安全措施的开发还包括相对较大的问题,从而为病毒攻击提供了机会。在这种环境下, 黑客的技术水平不断提高,并且已经对计算机进行解密的漏洞进行了研究。第2章计算机网络安全目前可行措施的决策2.1
6、身份认证技术身份认证技术可以通过信息验证、密码等方式保护网络安全,可以通过识别来验 证是否是驱动程序。它可以在人和机器之间或机器之间进行验证。用户和计算机可以 通过智能卡识别、密码检测、视网膜识别、笔迹识别、面部识别等方法进行验证。静态 密码是用户自定义的数字数据。在使用计算机时,如果您输入的内容匹配,则必须输入 凭据以确认用户是正确的用户,并登录和使用该用户。静态密码通常由破碎的字符串 组成,安全性不可靠。动态密码主要通过二维码数据扫描和一些短信认证方式生成,即 用户在收到扫描二维码或一些非常安全的数字序列后登录。身份验证是保证经营者合 法经营的重要保障。一旦被绑架或偷窃,会导致非常严重的后
7、果。2.2 访问控制技术访问控制技术是一种对访问和内容进行控制和过滤的技术,其主要任务是确保在 线资源的安全,防止其非法使用和访问。其核心策略能够以最好的方式保证网络安全。 访问控制主要分为两种类型,即系统访问控制和网络访问控制。网络访问控制可以限 制网络用户的外部访问和外部用户对主机网络服务的访问。系统访问控制可以为不同 的用户提供不同的主机资源权限。2.3 入侵检测技术该技术主要利用行为、信息等手段对信息系统的非法入侵进行检查。该技术可以 非常迅速地检测到系统的异常情况,并提供最大程度的保护,确保计算机网络系统的 安全。从技术角度来看,入侵检测技术可以分为两种类型:偏差检测模式和滥用检测模
8、 式。入侵检测系统可以检测各种有害的功能,重要的是,它的操作就像是警报器一样, 可以防止盗窃。2.4 防火墙技术顾名思义,防火墙很容易从字面上理解其含义。近年来,最常用的保护网络安全的 技术是防火墙。防火墙可以根据网络的安全级别设置不同和特定的安全策略,在多个 级别保护网络系统。有效合理的使用防火墙可以更好的保护网络安全。然而,应该指出 的是,防火墙不是一种常见的防御工具,在许多外部网络攻击的情况下,防火墙必须与 其他一些安全措施合作来对抗它。一些先进的防火墙可以增加视频流等具有更高的保 护。防火墙在网络安全系统中的作用不可低估,因为它的任务是防止未经授权的访问 用户的计算机网络系统不安全的来
9、自外部。防火墙检测和过滤数据端口上的不安全数 据,因此它不能访问用户的计算机。在正常情况下,正确安装防火墙,科学合理的系统 配置可以达到以下效果:1.限制访问某些网站。2.防止危险的罪犯进入系统,拦截危险 和非法的数据。3.防止非法参与者访问网络。4.可以随时控制网络系统的安全状态。防 火墙可以支持多个平台,并拥有大量的用户连接。对于不同的平台,防火墙技术开发人 员可以为每个平台开发不同的安装方法。在计算机网络安全方面,防火墙技术是一个 非常重要的组成部分。当使用计算机网络时,有很多信息需要保护。安全配置可以有效 地将其划分为多个区域,并对每个区域进行重点保护。全面的网络监视和控制功能使防火墙
10、具有很高的抗攻击性。为了禁止访问非法网 站或入侵罪犯,防火墙不仅必须具有防止内部网络被非法访问的能力,而且还必须具 有监视功能。从网络上删除,因为现在每天都会出现一些不良网站。只有通过监视,才 能根据相关信息阻止这些非法站点。人为因素是威胁网络安全的主要因素。在计算机的日常操作过程中,激活信息后, 感染病毒的电子邮件就会集成到计算机中,从而威胁到企业的正常生产。使用防火墙 可以避免高风险电子邮件,消息和提示对计算机用户很重要。在计算机运行期间,存在 一些不安全因素。防火墙技术可在计算机运行期间随时间控制这些不安全因素,并执 行服务拦截和其他工作以确保计算机正常运行并防止非法攻击受到影响以负面的
11、方式 对待计算机。特别是对于内部和外部网络之间的数据传输和通信,得益于防火墙技术 的支持,可以更好地保护企业的利益。2.5 数据加密技术2.5.1 血加密链路加密是计算机网络安全中最常用和最常用的方法之一,但它具有很强的应用 优势。根据用户的应用需求,用户可以对创建后的数据进行加密。在此基础上,可以发 送数据。主要的先决条件是在以后的传输处理之前设置加密。考虑到数据中节点的不 同,数据传输时选择的加密处理方法也不同。一般情况下,链路加密应用是设置数据数 据的二级加密,使一些非法点无论在简单的输入路径还是基本的输出路径中都无法获 得数据数据中的实际数据。2.5.2 节点加密从信息数据加密的工作原
12、理和连接加密的相互分析的角度来看,节点加密是一个 全面的分析。节点加密之间存在可互操作的关系,一些基本的工作原理和处理方法仍 然相似,从运营商的角度来看,连接是信息数据二次加密的主要载体,实际应用中节点 加密的主要目的是安全模块,因此,加密方法节点的安全性较低。对于重要信息数据的 传输,建议不要使用容易被他人破坏,泄露商业秘密并给企业的经济发展造成严重损 失的节点加密方法。253端到端加密如今,端到端加密目前已在许多大型计算机网络通信系统中得到应用,扩大了其 应用范围,并在大型计算机网络通信系统中发挥着重要作用。加密可以防止罪犯侵入 计算机网络。在提供数据和信息时,安全性也得到了加强。为了保护
13、数据和数据,即使 安全模块出现问题,也不影响数据和其它工作的正常发展。这种加密方式更适合动态 加密需求。行加密主要是为了保证数据传输过程中的安全性。数据加密处理发生在两 个用户之间,不能直接读取头到尾的加密处理方法来获取数据,有必要对加密的数据 进行特殊的解密处理。在数据传输过程中,主要使用数据包进行传输,接收头可以对接 收到的数据进行自动解码和处理,将数据转换为可读空间,提高数据信息的安全性。2.5.4 密钥管理加密技术处理计算机IT数据加密中的密钥管理加密技术可以有效提高实际应用中的数据信 息安全性,并创建一个防止信息和计算机安全的完整系统。从密钥管理加密技术的角度 来看,核心介质包括半导
14、体存储器,磁卡和磁盘等多个部分,可以实现信息加密和管理,涵 盖密钥创建,销毁和存储的各个方面,以进行全面管理。授予加密技术的主要功能和优势, 并提高数据安全性。参考文献1冯燕雯.计算机网络安全及防火墙技术的研究J农家参谋,2018, No.585( 11):239.2高月松.浅析计算机网络安全与防火墙技术J山东工业技术,2017(6):143-143.杨海军.计算机网络安全与防火墙技术的运用实践J.信息与电脑,2017(6).11-14苑建永,郑欣恺.计算机网络安全技术及防火墙技术研究J.城市建设理论研究(电子版), 2017(13):138-139.5陈洲唤.计算机网络安全技术及防火墙技术研究J.计算机产品与流通,2017(12):13.姜清超.计算机网络安全技术及防火墙技术探究J.才智,2017.21-22李巍松.计算机网络安全及防火墙技术分析J.中国新通信,2017(1):62-62,共1页.孙家乐.计算机网络安全与防火墙技术研究J.电脑知识与技术:经验技巧,:75-78.9金元石,张晓宇.计算机网络安全及防火墙技术分析J.微处理机,2017(3).10陆天驰.计算机网络安全及防火墙技术J农家参谋,2017(16):252.